Académique Documents
Professionnel Documents
Culture Documents
Dans ce projet, vous allez devoir effectuer le test d’intrusion de la machine Metasploitable2.
- Lien de téléchargement et de documentation :
https://docs.rapid7.com/metasploit/metasploitable-2
Cette machine est une DVA (Damn Vulnerable Application), elle est donc truffée de
vulnérabilités !
Appliquez les techniques de test d'intrusion vu en cours pour identifier des vulnérabilités sur
la machine est ses applications (comme nous avons déjà fait la machine DVWA, vous devrez
réaliser les tests web sur l’application Mutillidae). À l'aide de vos recherches, expliquez
comment sécuriser l'élément vulnérable. Vous pouvez vous aider de la doc ou de toute autre
ressource trouvée en ligne.
Rendu attendu :
Dans ce projet, vous êtes évalué sur la démarche de recherche associée à l'exercice. De
nombreuses informations sont disponibles sur Internet, vous serez donc noté sur vos
explications, votre compréhension des éléments identifiés, le soin apporté à votre prise de
preuves numériques, l’analyse de risque et enfin sur vos propositions de correction de
vulnérabilité. Vous devrez identifier et analyser un minimum de 5 vulnérabilités différente
web et/ou système (toute vulnérabilité en plus sera valorisée).
Le projet étant une simulation d’un audit professionnel réel, respectez un langage et une
forme professionnelle dans votre rapport !
Pour ceux sur Mac avec une puce M1/M2, suivez ce tutoriel pour convertir le fichier VMDK :
https://dev.to/merlos/how-to-setup-metasploitable-in-a-mac-with-m1-chip-44ph (ajoutez
l’option « -f vmdk » dans la commande de conversion qemu).
Template de rapport :
Exemple de rapport :
Synthèse managériale
Synthèse de l’audit
Le niveau global de sécurité de ….. révélé par ce test d’intrusion est Critique pour
les applications et la configuration globale du système.
Quatre vulnérabilités critique ont été remontées. Elles ont toutes permis d’obtenir un
accès et des privilèges Administrateur sur la machine.
Plusieurs vulnérabilités majeures ont également été relevées : des composants ayant
des vulnérabilités connues et exploits publics ont été détectés et peuvent être
exploités par un attaquant.
De nombreuses autres vulnérabilités sont présentes sur la machine cible. Il n’a pas
été possible de réaliser un listing exhaustif durant le temps imparti aux tests.
0
Note Faible Moyen Élevé Critique
Les experts sécurité de ….. recommandent pour les services interne en priorité de :
-
-
-
-
Synthèse technique
Liste des vulnérabilités détectées
La méthode de classification choisie par les auditeurs de …. est la méthode de
qualification de risque de l’OWASP.
L’ensemble des vulnérabilités trouvées dans le périmètre sont classées par risque
dans le tableau ci-dessous :
Description
Risque
Correction proposée
V1 Titre de la vuln
Vraisemblance Élevé
Niveau de
Impact Élevé Critique
risque
Authentification Non-authentifié
Annexe
Méthode de classification des failles
La méthode de notation des risques utilisée pour classifier les failles est basée sur
l’OWASP Risk Rating Methodology.
Vraisemblance
Impact
• la confidentialité
• l’intégrité
• la disponibilité
• la traçabilité
• dégâts financiers
• perte d’image de marque de l’entreprise
• non-conformité
• violation de vie privée
Risque